數據安全

秦拯,沈劍,鄧樺,歐露,靳文強,胡玉鵬,廖鑫

  • 出版商: 人民郵電
  • 出版日期: 2025-02-01
  • 定價: $1,079
  • 售價: 8.5$917
  • 語言: 簡體中文
  • 頁數: 289
  • ISBN: 7115658064
  • ISBN-13: 9787115658067
  • 下單後立即進貨 (約2週~3週)

  • 數據安全-preview-1
  • 數據安全-preview-2
數據安全-preview-1

商品描述

本書介紹了數據全生命周期安全風險、安全技術及典型應用案例,可幫助讀者較全面地掌握數據安全理論知識和實踐技能。全書共9章:第1章為數據安全概述;第2章介紹數據安全風險,包括數據在採集、存儲、共享和使用過程中的風險;第3章至第5章分別詳細介紹數據採集、存儲、共享與使用安全技術;第6章介紹跨領域數據匯聚面臨的安全風險及相應的安全技術;第7章介紹數據安全審計技術;第8章介紹數據安全新技術;第9章介紹數據安全相關政策法規與標準。本書內容豐富、概念清楚、結構合理,既有對理論知識的深入解析,又有具體應用案例講解。

作者簡介

秦拯,湖南大學信息科學與工程學院(國家示範性軟件學院)教授、博導、副院長,兼湖南大學大數據處理與行業應用研究中心主任和信息安全研究所所長,大數據研究與應用湖南省重點實驗室主任。承擔國家重點研發計劃課題、國家發改委信息安全專項、國家自然基金委重點類項目及其他項目80餘項,在IEEETDSC、TIFS、TC、TN、TCC、IoTJ、《軟件學報》、《電腦學報》和 IEEE INFOCOM、ACM MM 等刊物或會議上發表論文80餘篇,參編英文專著1部。獲授權或進入實審國家專利16項、電腦軟件著作權24項,制定標準規範6個。

鄧樺 武漢大學信息安全專業博士,湖南大學信息科學與工程學院博士後、副研究員。長期從事網絡安全、數據安全與隱私保護、密碼學理論及應用等領域的研究,主持國家自然科學基金、湖南省自然科學基金、中國博士後科學基金等科研項目7項,獲授權國家發明專利4項。

目錄大綱

第 1章 數據安全概述 1

1.1 數據安全概念與內涵 1

1.2 數據安全發展簡史 2

1.2.1 數據安全法規標準發展歷程 2

1.2.2 數據安全技術發展歷程 3

1.2.3 數據安全產品發展歷程 7

1.3 數據安全目標 8

1.3.1 數據採集安全目標 8

1.3.2 數據存儲安全目標 9

1.3.3 數據共享、匯聚與使用過程安全目標 10

1.4 本章小結 14

參考文獻 14

第 2章 數據安全風險 17

2.1 數據採集的安全風險 17

2.1.1 數據採集概述 17

2.1.2 數據採集的風險分析 18

2.1.3 數據採集安全風險防範 21

2.2 數據存儲的安全風險 25

2.2.1 數據存儲風險點 25

2.2.2 數據存儲風險分析 26

2.2.3 數據存儲風險防控 27

2.3 數據共享與使用的安全風險 27

2.3.1 數據共享方式 28

2.3.2 數據共享風險分析 28

2.3.3 數據共享風險防控重點 29

2.4 本章小結 30

參考文獻 31

第3章 數據採集安全技術 32

3.1 傳感器安全 32

3.1.1 無線傳感器網絡的組成 32

3.1.2 傳感器的安全風險 37

3.1.3 傳感器的安全防禦策略 50

3.2 無線電接入網安全 51

3.2.1 無線電接入網概述 51

3.2.2 無線電接入技術的分類 52

3.2.3 無線電接入網的認證和加密 57

3.3 數據傳輸網絡安全 64

3.3.1 HTTPS 65

3.3.2 SSL協議 72

3.3.3 端到端加密通信 78

3.3.4 匿名通信 81

3.4 本章小結 85

參考文獻 85

第4章 數據存儲安全技術 88

4.1 數據加密與安全計算 88

4.1.1 傳統數據存儲安全技術 88

4.1.2 同態加密 93

4.1.3 安全多方計算 97

4.2 基於糾刪碼的數據容災技術 104

4.2.1 糾刪碼概述 104

4.2.2 RS算法 105

4.2.3 範德蒙RS編碼 106

4.2.4 非均勻糾刪碼容災技術 108

4.3 其他數據保護措施 113

4.3.1 區塊鏈 113

4.3.2 數據完整性驗證 116

4.3.3 基於區塊鏈的數據完整性驗證 120

4.4 本章小結 123

參考文獻 123

第5章 數據共享與使用安全技術 129

5.1 數據脫敏技術 129

5.1.1 數據脫敏定義 129

5.1.2 數據脫敏原則 129

5.1.3 數據脫敏全生命周期過程 130

5.1.4 數據脫敏技術 133

5.2 密碼學訪問控制技術 137

5.2.1 屬性基加密 138

5.2.2 代理重加密 140

5.2.3 跨密碼體制代理重加密 142

5.3 差分隱私技術 146

5.3.1 相關模型 146

5.3.2 形式化差分隱私 148

5.3.3 典型機制 149

5.4 可搜索加密 150

5.4.1 技術背景 151

5.4.2 系統模型和威脅模型 152

5.4.3 對稱環境下的可搜索加密 153

5.4.4 非對稱環境下的可搜索加密 157

5.5 深度偽造視頻數據取證技術 161

5.5.1 深度偽造視頻數據取證的背景 161

5.5.2 典型深度偽造視頻數據取證模型 164

5.5.3 深度偽造視頻數據檢測方法 165

5.6 本章小結 170

參考文獻 170

第6章 跨領域數據匯聚安全 175

6.1 多領域數據匯聚背景 175

6.2 多領域數據匯聚帶來的安全風險 176

6.2.1 管理制度風險 176

6.2.2 數據存儲風險 177

6.3 跨領域數據安全防護技術 178

6.3.1 數據匯聚後的敏感度分級 178

6.3.2 數據智能脫敏方法 185

6.4 跨領域數據安全防護實例 194

6.4.1 敏感度分級技術應用及結果分析 194

6.4.2 脫敏技術應用及結果分析 199

6.5 本章小結 202

參考文獻 203

第7章 數據安全審計技術 204

7.1 數據審計的概念 204

7.2 經典數據審計技術 206

7.2.1 私有審計技術 207

7.2.2 公共審計技術 210

7.3 數據審計新技術 214

7.3.1 數據安全動態操作 214

7.3.2 數據批處理 219

7.3.3 可搜索審計 220

7.3.4 可恢復審計 221

7.4 工業物聯網數據審計 223

7.5 本章小結 226

參考文獻 227

第8章 數據安全新技術 229

8.1 基於大數據的惡意軟件檢測技術 229

8.1.1 研究背景 229

8.1.2 相關技術 229

8.1.3 方案設計 230

8.2 面向數據預測的隱私保護技術 235

8.2.1 研究背景 236

8.2.2 相關技術 237

8.2.3 面向決策樹分類的隱私保護技術 239

8.2.4 面向支持向量機分類的隱私保護技術 243

8.3 基於區塊鏈的數據安全共享技術 250

8.3.1 研究背景 250

8.3.2 相關工作 252

8.3.3 可定製去中心化數據分享 253

8.4 基於密鑰穿刺的數據刪除技術 257

8.4.1 研究背景 257

8.4.2 相關工作 259

8.4.3 去中心化可穿刺屬性基加密 260

8.5 本章小結 266

參考文獻 266

第9章 數據安全相關政策法規與標準 271

9.1 數據安全相關法律法規 271

9.1.1 《中華人民共和國數據安全法》 271

9.1.2 《中華人民共和國個人信息保護法》 274

9.1.3 《中華人民共和國網絡安全法》 276

9.2 數據安全相關政策 278

9.2.1 數據安全相關政策出台的必要性 278

9.2.2 國家與地方政府出台的數據安全相關政策總體情況 279

9.2.3 國家層面的數據安全相關政策重點內容解讀 280

9.2.4 地方政府出台的數據安全相關政策重點內容解讀 281

9.3 等級保護2.0數據安全解讀 282

9.3.1 什麽是等級保護2.0 282

9.3.2 等級保護1.0到等級保護2.0 282

9.3.3 等級保護2.0解讀 284

9.4 數據安全相關標準 286

9.4.1 《信息安全技術 健康醫療數據安全指南》 286

9.4.2 《信息安全技術 政務信息共享 數據安全技術要求》 288

9.5 本章小結 288

參考文獻 288

最後瀏覽商品 (20)